Linux2.6版的内核中集成了(),使Linux的安全性大幅度提高。 A: SELinux B: Netfilter C: Iptables D: TCPWrapper
Linux2.6版的内核中集成了(),使Linux的安全性大幅度提高。 A: SELinux B: Netfilter C: Iptables D: TCPWrapper
主要检查网络端口,判断是否有人对端口进行攻击的程序是() A: Tamu B: Internetscanner C: ifstatus D: tcpwrapper
主要检查网络端口,判断是否有人对端口进行攻击的程序是() A: Tamu B: Internetscanner C: ifstatus D: tcpwrapper
可以通过以下哪些方法,可以来限制对Linux系统服务的访问: A: 配置xinte B: conf文件,通过设定IP范围,来控制访问源 C: 通过tcpwrapper提供的访问控制方法 D: 通过配置iptable,来限制或者允许访问源和目的地址 E: 配置.rhost文件,增加+号,可以限制所有访问
可以通过以下哪些方法,可以来限制对Linux系统服务的访问: A: 配置xinte B: conf文件,通过设定IP范围,来控制访问源 C: 通过tcpwrapper提供的访问控制方法 D: 通过配置iptable,来限制或者允许访问源和目的地址 E: 配置.rhost文件,增加+号,可以限制所有访问
可以通过以下哪些方法,可以来限制对Linux系统服务的访问:() A: 配置xinted.conf文件,通过设定IP范围,来控制访问源 B: 通过tcpwrapper提供的访问控制方法 C: 通过配置iptable,来限制或者允许访问源和目的地址 D: 配置.rhost文件,增加+号,可以限制所有访问
可以通过以下哪些方法,可以来限制对Linux系统服务的访问:() A: 配置xinted.conf文件,通过设定IP范围,来控制访问源 B: 通过tcpwrapper提供的访问控制方法 C: 通过配置iptable,来限制或者允许访问源和目的地址 D: 配置.rhost文件,增加+号,可以限制所有访问
可以通过以下哪些方法,可以来限制对Linux系统服务的访问:() A: A配置xinted.conf文件,通过设定IP范围,来控制访问源 B: B通过tcpwrapper提供的访问控制方法 C: C通过配置iptable,来限制或者允许访问源和目的地址 D: D配置.rhost文件,增加+号,可以限制所有访问
可以通过以下哪些方法,可以来限制对Linux系统服务的访问:() A: A配置xinted.conf文件,通过设定IP范围,来控制访问源 B: B通过tcpwrapper提供的访问控制方法 C: C通过配置iptable,来限制或者允许访问源和目的地址 D: D配置.rhost文件,增加+号,可以限制所有访问
1